Автоматизированные системы управления в гостинице

Автор: Пользователь скрыл имя, 18 Апреля 2011 в 03:26, дипломная работа

Краткое описание

Цель работы – изучить проблемы и перспективы автоматизации гостиничного бизнеса.
Задачи работы:
1. Охарактеризовать развитие автоматизации в туристском и гостиничном бизнесе;
2. изучить систему автоматизации гостиницы «Маяк»;
3. разработать практические рекомендации направленные на повышение уровня автоматизации гостиницы «Маяк» соответствию современным требованию;
4. изучить санитарно-гигиенические требования к жилым и общественным помещениям, предназначенным для размещения туристов.

Оглавление

ВВЕДЕНИЕ 3
ГЛАВА 1. ХАРАКТЕРНЫЕ ЧЕРТЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ТУРИЗМЕ И ГОСТИНИЧНОМ БИЗНЕСЕ 5
1.1. Понятие об информационных технологиях 5
1.2. Классификация информационных технологий 8
1.3. Роль автоматизации в развитии гостиничного комплекса 11
Выводы 25
ГЛАВА 2. ИЗУЧЕНИЕ УРОВНЯ АВТОМАТИЗАЦИИ ГОСТИНИЦЫ «РЕЧНИК» 26
2.1. Характеристика деятельности гостиницы «Речник» 26
2.2. Исследование развития автоматизации в гостинице «Речник» 33
Выводы 40
ГЛАВА 3. РЕКОМЕНДАЦИИ ПО УЛУЧШЕНИЮ УРОВНЯ АВТОМАТИЗАЦИИ ГОСТИНИЦЫ «РЕЧНИК» 42
3.1. Локальная системы бронирования гостиничных услуг на основе СУБД 42
3.2. Характеристика автоматизированной системы управления гостиницей «Эдельвейс» 48
Выводы 73
ЗАКЛЮЧЕНИЕ 74
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 76
ПРИЛОЖЕНИЯ 80
Приложение 1 Внешний вид модуля «План». 81
Приложение 2 Внешний вид модуля «План». Список гостей 82
Приложение 3 Внешний вид модуля «План». Статистика движения номерного фонда 83
Приложение 4 Внешний вид модуля «Группы» 84
Приложение 5 Внешний вид модуля «Счета 85
Приложение 6 Внешний вид модуля «Архив» 86
Приложение 7 Внешний вид пункта меню «Ежедневные операции» 87
Приложение 8 Внешний вид модуля «Отчеты» 88
Приложение 9 Внешний вид модуля «Журнал» 89
Приложение 10 Внешний вид модуля «Горничные» 90
Приложение 11 Опрос программистов гостиницы «Речник» 91

Файлы: 1 файл

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В гостиницах.2.doc

— 955.50 Кб (Скачать)

      •   не имеющие доступа на контролируемую территорию организации;

      •  действующие с контролируемой территории без доступа в здания и сооружения;

      •  действующие внутри помещений, но без  доступа к техническим средствам ИС;

      •  действующие с рабочих мест конечных пользователей ИС;

      •   имеющие доступ в зону данных (баз  данных, архивов и т. п.);

      •   имеющие доступ в зону управления средствами обеспечения безопасности ИС.

      Система защиты - это совокупность специальных  мер правового и административного  характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности [22].

      Для построения эффективной системы  защиты необходимо провести следующие работы [22]:

      -  определить угрозы безопасности  информации;

      -  выявить возможные каналы утечки  информации и несанкционированного доступа (НСД) к данным;

      -  построить модель потенциального  нарушителя;

      -  выбрать соответствующие меры, методы, механизмы и средства защиты.

      Проблема  создания системы защиты информации включает две задачи:

      -  разработка системы защиты информации;

      -  оценка разработанной системы  защиты информации.

      Вторая  задача решается путем анализа технических  характеристик системы с целью  установления, удовлетворяет ли система  защиты информации комплексу требований. Такая задача в настоящее время решается экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

      Рассмотрим  основное содержание методов защиты информации .

      Создание  препятствий - методы физического преграждения злоумышленнику пути к защищаемой информации (аппаратуре, носителям информации и т. д.).

      Управление  доступом - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).

      Защита  от несанкционированного доступа к  ресурсам компьютера - это комплексная проблема, подразумевающая решение следующих вопросов:

      -   присвоение пользователю, терминалам, программам, файлам и каналам  связи уникальных имен и кодов  (идентификаторов);

      -  выполнение процедур установления  подлинности при обращениях к информационной системе, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует;

      -  проверка полномочий, то есть  проверка права пользователя на доступ к системе или запрашиваемым данным;

      -  автоматическая регистрация в  специальном журнале всех как  удовлетворенных, так и отвергнутых  запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение аудита.

      Маскировка - метод защиты информации путем  ее криптографического закрытия.

      Регламентация - метод защиты информации, создающий  такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

      Принуждение - метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

      Рассмотренные методы обеспечения безопасности реализуются  на практике за счет применения различных  средств защиты, таких как технические, программные, организационные, законодательные.

      Криптографическое закрытие информации выполняется путем преобразования информации по специальному алгоритму с использованием процедур шифрования, в результате чего невозможно определить содержание данных, не зная ключа.

      С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное .

      При симметричном шифровании для шифрования и дешифрования данных используется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных.

      Если  ключ стал известен третьему лицу, то последнее, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информации, передаваемой между абонентами, использовать ее в корыстных целях. Для защиты от подобных событий можно использовать систему цифровых сертификатов, то есть документов, выдаваемых сертификационной службой и содержащих информацию о владельце сертификата, зашифрованную с помощью закрытого ключа этой организации. Запросив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения .

      Асимметричное шифрование основано на том, что для  шифрования и дешифрования используются разные ключи, которые связаны между собой. Знание одного ключа не позволяет определить другой. Один ключ свободно распространяется и является открытым (public key), второй ключ известен только его владельцу и является закрытым (private key). Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа - такой метод шифрования используется для передачи конфиденциальной информации. Если сообщение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, знающим открытый ключ, но изменить или подменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может. Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен.

      Криптостойкость асимметричного шифрования обеспечивается сложной комбинаторной задачей, решить которую методом полного перебора не представляется возможным.

      Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа .

      Компьютерный  вирус - это, как правило, небольшая по объему компьютерная программа, обладающая следующими свойствами:

      -   возможностью создавать свои копии и внедрять их в другие программы;

      -  скрытость (латентность) существования  до определенного момента;

      -   несанкционированность (со стороны  пользователя) производимых ею действий;

      -   наличие отрицательных последствий  от ее функционирования. Следует отметить, что не все программы, обычно называемые вирусами, обладают всеми из перечисленных свойств.

      Компьютерным  вирусам, как и биологическим, характерны определенные стадии существования:

      -  латентная стадия, в которой вирусом  никаких действий не предпринимается;

      -  инкубационная стадия, в которой  основная задача вируса - создать как можно больше своих копий и внедрить их в среду обитания;

      -  активная стадия, в которой вирус,  продолжая размножаться, проявляется и выполняет свои деструктивные действия.

      По  среде обитания вирусы можно разделить  на :

      -  файловые;

      -  загрузочные;

      -  файлово-загрузочные;

      -  сетевые;

      -   макровирусы,

      Файловые  вирусы чаще всего внедряются в исполняемые  файлы, имеющие расширения .ехе и  хот, но могут внедряться и в объектные файлы, библиотеки, в командные пакетные файлы, программные файлы на языках процедурного программирования. Файловые вирусы могут создавать файлы-двойники.

      Загрузочные вирусы внедряются в загрузочный  сектор дискеты (boot-sector) или в сектор, содержащий программу загрузки системного диска (master boot record). При загрузке ОС с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицирует таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.

      Файлово-загрузочные  вирусы интегрируют возможности  двух предыдущих групп.

      Макровирусы заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макровирусы не только заражают создаваемые

      документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you»).

      Сетевые черви используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей). Они подразделяются на Internet-черви (распространяются по Интернету), LAN-черви (распространяются по локальной сети), IRC-черви (Internet Relay Chat) - распространяются через чаты. Существуют также смешанные типы, которые совмещают в себе сразу несколько технологий.

      -  вирусы-репликаторы («черви»), саморазмножающиеся  и распространяющиеся по компьютерным сетям. Сами деструктивных действий не выполняют;

      -  вирусы-невидимки способны прятаться  при попытках их обнаружения. Они перехватывают запрос антивирусной программы и мгновенно либо удаляют временно свое тело из зараженного файла, либо подставляют вместо своего тела незараженные участки файлов;

      -  самошифрующиеся вирусы (в режиме  простоя зашифрованы и расшифровываются  только в момент начала работы  вируса);

      - мутирующие вирусы (периодически автоматически видоизменяются: копии вируса не имеют ни одной повторяющейся цепочки байт), необходимо каждый раз создавать новые антивирусные базы для обезвреживания этих вирусов;

      -   «отдыхающие» вирусы (основное время  проводят в латентном состоянии и активизируются только при определенных условиях, например, вирус «Чернобыль» функционирует только в день годовщины чернобыльской трагедии).

      Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления вируса в компьютере:

      -   неожиданная неработоспособность  компьютера или его компонентов;

      -  невозможность загрузки операционной  системы;

      -  медленная работа компьютера;

      -  частые зависания и сбои в  компьютере;

      -   прекращение работы ранее успешно  исполнявшихся программ;

      -  искажение или исчезновение файлов  и каталогов;

      -  непредусмотренное форматирование  диска;

      -   необоснованное увеличение количества  файлов на диске;

      -  необоснованное изменение размера  файлов;

      -   искажение данных в CMOS-памяти;

      -  существенное уменьшение объема свободной оперативной памяти;

      -   вывод на экран непредусмотренных  сообщений и изображений;

      -   появление непредусмотренных звуковых  сигналов.

Информация о работе Автоматизированные системы управления в гостинице